[文章推荐] Active Directory Sites and Subnets Enumeration(ad 站点和子网枚举)文章看点:获取域内的网站和子网,增加域内的信息收集面。
推送亮点:通过LDAP查询来获取整个域林中的站点和子网,扩大了域内的信息收集面。渗透人员可以通过此技巧来获取更多域内信息。
原文链接:https://podalirius.net/en/articles/active-directory-sites-and-subnets-enumeration/
[漏洞播报] CVE-2021-42321(exchange RCE POC)漏洞概述:继proxyshel...
文章推荐:DLL Hollowing(dll 镂空)文章看点:本文区别于Phantom的dll镂空,它是基于module_overloading(模块重载)的方式来进行dll镂空。
推送亮点:本文的方法是使用模块重载技术,使用readonly打开正常的dll文件,然后在rw区域分配内存存放payload,最后通过远程进程注入来执行payload。在整个技术实现的过程中,dll是以只读的形式打开的,能规避杀软对这块内存的查杀。
原文链接:https://www.secforce.com/blog/dll-hollowing-a-deep-dive-into-a-stealthier-mem...
文章推荐:Active Directory control: How adversaries score even bigger goals via attack paths(AD控制:如何通过攻击路径获取更大成果)文章看点:本文总结了几种域内的攻击路径,并通过此攻击路径来获取更大成果的方法。
推送亮点:相比于上周推送通用攻击技术,本文还增加了今年六七月份twitter一直在讨论的ad证书服务的漏洞和域内比较通用的攻击方法。
原文链接:https://www.helpnetsecurity.com/2021/11/02/active-directory-control/
漏洞播报:CVE...
文章推荐:获取域管的三条不同路径文章看点:文章通过三种不同的方法在域内获取域管权限。
推送亮点:此文章描述的场景是在已经有一台域内主机的情况下,如何获取到域管权限。针对于此总结了三种不同的方法来获取域管权限,国内目前使用更多的还是第二种方法,第一种和第三种都有学习和借鉴意义。
原文链接:https://twitter.com/snovvcrash/status/1455564540377243653
相关知识点链接:https://twitter.com/_nwodtuhs/status/1455576497079607300
文章推荐:kerberos基础及相关攻防文章看点:文章讲述了...
kerberos基础知识以及攻击面
[文章推荐] Windows 10帮助文件chm格式漏洞挖掘文章看点:fuzz入门,利用winafl对windows的API进行漏洞挖掘。
推送亮点:文章中完整叙述从fuzz目标应用,到寻找windows的API,再到转化为可以fuzz的exe的实现方式,并且给出了一系列优化效率的思考过程。文章思路清晰,流畅有趣,是一篇不错的漏洞挖掘入门文章。
原文链接:https://www.anquanke.com/post/id/197417
[文章推荐] 再次捕获云上在野容器攻击,TeamTNT黑产攻击文章看点:针对TeamTNT的整个攻击手法进行分析,还原整个云上攻击链。
推送亮点:文章详细分...
文章推荐: Assembly.Lie – Using Transactional NTFS and API Hooking to Trick the CLR into Loading Your Code “From Disk”(使用Transactional NTFS和API HOOK来欺骗CLR从硬盘加载代码)文章看点:利用 Transactional NTFS 和 API Hook 来 Bypass AMSI 执行 .NET Assembly。
推送亮点:本文章通过HOOK关键函数,来模拟从硬盘加载程序的行为,从而让CLR误认为代码是从硬盘上加载来绕过AMSI对CLR对内存加载程序的...
文章推荐:Extract credentials from lsass remotely(从lsass远程提取凭证)文章看点:本文主要讲述从手动procdump+mimikatz提取凭证到CrackMapExec远程提取凭证的整个过程和原理。
推送亮点:此文从开始的Procdump+mimikatz–>Procdump+pypykatz–>comsvcs.dll+pypykatz->CrackMapExec模块,在代码层次来详细讲述CrackMapExec模块的实现及优化过程,对其他的安全工具开发有很大的借鉴意义。
原文链接:https://en.hackndo.com...
文章推荐:零信任实践分享文章看点:本文主要是讲述google在进行生产环境零信任建设中的实践,从主要从什么是零信任?为什么要做零信任?零信任的三大要素和实际经验教训,这几个方面来讲述google的零信任建设。通过结合本文实际问题,重新定义零信任为:从要保护的数据和权限出发,对生产环境中的信任的全面削减和重塑。并从当前的云原生环境和google的处境,提出了建立零信任的必要性。后详细阐述了零信任的三要素(信任链、身份2.0、持续访问控制),通过结合google的实践经验,讲述google的部署实例和教训。
推送亮点:此文从google的实际环境出发,将零信任落地,对企业在生产环境的零信任建...
声明本文来自项目https://github.com/hasherezade/process_ghosting
参考自https://www.elastic.co/blog/process-ghosting-a-new-executable-image-tampering-attack
前置知识一、Windows如何启动一个进程1、启动可执行文件的句柄,`hFile = CreateFile(“C:\Windows\System32\svchost.exe”)``
2、创建一个section,将exe映射进这个section,hSection =...